las tic-diferentes amenazas de seguridad informática

30
CREN PROFRA. AMINA MADERA LAUTERIO Cedral, San Luis Potosí Las TIC en la Educación: “Seguridad, privacidad y medidas de prevención informática” Titular de la materia: Adriana Mildred Torres Vázquez Alumna: Ma. Guadalupe Mata García Grado y grupo: 1° “A”

Upload: lupitamg94

Post on 29-Jun-2015

1.006 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Las tic-Diferentes amenazas de seguridad informática

CREN PROFRA. AMINA MADERA LAUTERIOCedral, San Luis Potosí

Las TIC en la Educación:“Seguridad, privacidad y medidas de

prevención informática”

Titular de la materia:Adriana Mildred Torres Vázquez

Alumna:Ma. Guadalupe Mata García

Grado y grupo:1° “A”

Page 2: Las tic-Diferentes amenazas de seguridad informática

¿Qué es una amenaza informática?

Las amenazas Informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).

Page 3: Las tic-Diferentes amenazas de seguridad informática

Diferentes amenazas de seguridad informática:

Page 4: Las tic-Diferentes amenazas de seguridad informática

Virus

Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo.

Page 5: Las tic-Diferentes amenazas de seguridad informática

¿Cómo se transmiten los virus?

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos.

Page 6: Las tic-Diferentes amenazas de seguridad informática

¿Cómo eliminar los virus?

Para eliminar un virus que haya infectado nuestro pc o para asegurarnos de que no hay ninguno, utilizaremos el programa antivirus que tengamos instalado en nuestro pc. Una vez empezado el análisis, el programa antivirus se encargará de eliminar automáticamente los virus que encuentre.

Page 7: Las tic-Diferentes amenazas de seguridad informática

Algunos ejemplos de virus:

Page 8: Las tic-Diferentes amenazas de seguridad informática

Troyanos

Los Troyanos Informáticos o Caballos de Troya, es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una Troyano puerta trasera que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.

Page 9: Las tic-Diferentes amenazas de seguridad informática

Señales de que nuestra computadora está infectada

por un troyano

1- Que la computadora se reinicie sola; 2- Que el sistema funcione con mucha lentitud; 3- Que el sistema operativo no se inicie; 4- Que hayan desaparecido algunos archivos; 5- Que se abran ventanas con publicidades o pornografía.

Page 10: Las tic-Diferentes amenazas de seguridad informática

¿Cómo eliminar un troyano?

• Descarga e instala un antivirus actualizado.• Desconéctate de internet ya sea que uses un modem ADSL, una placa de

red o una placa wi fi.• Abre tu navegador de internet y borra el cache y las cookies.• Reinicia la computadora en "Modo a prueba de fallos"• Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites

la Restauración de Sistema o el "System Restore".• Haz un escaneo completo de la computadora. Esto puede demorar algún

tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.

• Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y encontrar que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado.

• Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que sean recomendadas para tu equipo.

Page 11: Las tic-Diferentes amenazas de seguridad informática

Spyware

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

Page 12: Las tic-Diferentes amenazas de seguridad informática

¿Cómo eliminar un Spyware?

Ya hay muchos antivirus que soportan la eliminación de spywares, entre ellos la nueva versión del Norton, McAfee VirusScan, Trend Micro PC-Cillin 2004, y el Panda Antivirus (esta última página es un excelente recurso en español de información general sobre virus, gusanos y spywares).El programa más popular (que tiene una versión limitada gratis) es el Ad-Aware.

Page 13: Las tic-Diferentes amenazas de seguridad informática

Bombas lógicas o de tiempo

Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Page 14: Las tic-Diferentes amenazas de seguridad informática

¿Cómo eliminar las bombas lógicas de tiempo?

Existen formas de removerlo, sobre todo si se cuenta con tiempopara poder efectuar las medidas necesarias, generalmente se recomiendarespaldar la información hasta el punto en el que se sospecha haya habidoinfección, de todas maneras, existen parches para eliminar esta bomba de tiempoo bien buscarla y borrarla de manera manual, renombrando el archivoy borrando con "Shift" y "Supr".

Page 15: Las tic-Diferentes amenazas de seguridad informática

¿Qué es un antivirus?

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Page 16: Las tic-Diferentes amenazas de seguridad informática

Virus más dañinos de los últimos años:

Page 17: Las tic-Diferentes amenazas de seguridad informática

10. Carta de amor/ I LOVE YOU (2000)

En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.

Page 18: Las tic-Diferentes amenazas de seguridad informática

9. Code Red (2001)

Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.

Page 19: Las tic-Diferentes amenazas de seguridad informática

8. Slammer (2003)

En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.

Page 20: Las tic-Diferentes amenazas de seguridad informática

7. Fizzer (2003)

Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.

Page 21: Las tic-Diferentes amenazas de seguridad informática

6. My Doom (2004)

En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.

Page 22: Las tic-Diferentes amenazas de seguridad informática

5. PoisonIvy (2005)

Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.

Page 23: Las tic-Diferentes amenazas de seguridad informática

4. Zeus (2007)

Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.

Page 24: Las tic-Diferentes amenazas de seguridad informática

3. agent.btz (2008)

Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.

Page 25: Las tic-Diferentes amenazas de seguridad informática

2. Virus Conficker (2009)

En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “súper gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.

Page 26: Las tic-Diferentes amenazas de seguridad informática

1. Stuxnet (2009-2010)

Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales, se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.

Page 27: Las tic-Diferentes amenazas de seguridad informática

Algunos consejos para mantener alejados los virus de tu

computadora:1. No abras los archivos adjuntos que vengan con el correo

electrónico, salvo que estés totalmente seguro de que no están infectados.

2. Mantente alejado de sitios webs de dudoso contenido. 3. Ten cuidado cuando descargas cosas utilizando programas

para compartir archivos P2P (Peer to Peer).4. Mantiene tu antivirus actualizado y haz escaneos

periódicos.5. Instala un Firewall (o Cortafuegos en español). El Firewall

es un dispositivo de seguridad que funciona entre redes, permitiendo o denegando las transmisiones de una red a otra.

6. No instales ningún programa salvo que conozcas quien es su fabricante.

Page 28: Las tic-Diferentes amenazas de seguridad informática

Cibergrafía• http://www.desarrolloweb.com/articulos/2176.php• http://www.informaticalescala.com/ajuda/ayuda/eliminar_virus.htm

l• http://www.seguridadpc.net/troyanos.htm• http://

www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-eliminar-un-virus-troyano.php

• http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-eliminar-un-virus-troyano.php

• http://www.alegsa.com.ar/Notas/75.php• http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas-destr

uctivos-de-los-ultimos-anos/

• http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/• http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un

-antivirus.php

Page 29: Las tic-Diferentes amenazas de seguridad informática

HistorietaUn día dos amigos se encontraban platicando… Al llegar a casa Luis muy emocionado, fue

hacia su computadora y conectó la USB…

Por apresurado, Luis no analizó con su antivirus la USB y rápidamente ejecutó el juego, sin darse cuenta que contenía virus…

Por suerte el antivirus, porque lo tenía actualizado, detectó el virus…

Oye Luis, en esta memoria esta el juego que me

pediste que descargara.

Esperé mucho para tener este

juego!

Oh no! Qué pasó?

Page 30: Las tic-Diferentes amenazas de seguridad informática

Luis inmediatamente dio clic en analizar pc… El antivirus encontró la amenaza, y desinfectó para luego eliminarla…

El antivirus por ultimo tenía que reiniciar la pc para terminar el proceso de desinfección y eliminación…

Al final Luis pudo eliminar el virus, pero ya no pudo jugar, porque esté fue el causante de la infección…

Si, se eliminará!

FIN